Una guía para asegurar las redes de computadoras en los negocios

La seguridad es un aspecto esencial para cualquier red informática. Con tantos datos ahora disponibles en línea, que facilitan el acceso a los usuarios permitidos, es importante evitar el acceso no autorizado. La falta de seguridad de una red informática puede generar todo tipo de problemas para una empresa, como el robo de datos o la falla de la red, y evitar que los usuarios autorizados trabajen.

La mayoría de las redes de computadoras tienen un firewall, que controla el acceso. Un firewall es quizás la primera línea de defensa para evitar el acceso no autorizado, ya que puede detectar y filtrar el tráfico que intenta ingresar a la red.

Todo el tráfico que intenta obtener acceso a la red debe atravesar el firewall; sin embargo, no todos los intentos no autorizados para obtener acceso a una red provienen de personas, el software malicioso se usa a menudo para obtener acceso a datos o interrumpir una red de cómputo, y con frecuencia estos programas pueden pasar esta primera línea de defensa.

Las diferentes formas de software malicioso pueden obtener acceso a redes informáticas e incluyen:

  • Virus y gusanos informáticos

Estos pueden cambiar o replicar los archivos y programas existentes. Los virus informáticos y los gusanos suelen robar datos y enviarlos a usuarios no autorizados.

  • Troyanos

Los troyanos aparecen como software inofensivo pero contienen virus u otro software malicioso oculto en el programa y, a menudo, son descargados por personas que piensan que son programas normales y benignos.

  • Spyware

Programas de computadora que espían en la red e informan a usuarios no autorizados. A menudo, el spyware puede pasar desapercibido durante mucho tiempo.

  • Botnet

Una botnet es una colección de computadoras tomadas y utilizadas para realizar tareas maliciosas. Una red informática puede ser víctima de una botnet o involuntariamente formar parte de una.

otras amenazas

Las redes de computadoras también son atacadas de otras maneras, como bombardear la red con solicitudes de acceso. Estos ataques dirigidos, llamados ataques de denegación de servicio (ataque DDoS), pueden evitar el uso normal a medida que la red se ralentiza al tratar de hacer frente a todos los intentos de acceso.

Protegiendo contra amenazas

Además del firewall, el software antivirus forma la siguiente línea de defensa contra programas maliciosos. Diseñados para detectar este tipo de amenazas, estos programas eliminan o ponen en cuarentena software malicioso antes de que puedan dañar la red.

El software antivirus es esencial para cualquier red de negocios y necesita actualizaciones regulares para asegurarse de que el programa esté familiarizado con los últimos tipos de amenazas.

Otro método esencial para garantizar la seguridad es establecer una sincronización precisa de la red. Asegurarse de que todas las máquinas funcionen exactamente al mismo tiempo evitará que el software malintencionado y los usuarios aprovechen los lapsos de tiempo. Sincronizando a un Servidor NTP (Network Time Protocol) es un método común para garantizar el tiempo sincronizado. Mientras que muchos servidores NTP existen en línea, estos no son muy seguros ya que el software malicioso puede secuestrar la señal horaria e ingresar al firewall de la computadora a través del puerto NTP.

Además, servidores NTP en línea también se puede atacar, lo que provoca que se envíe una hora incorrecta a las redes de computadoras que acceden a la hora a partir de ellas. Un método más seguro para obtener el tiempo preciso es usar un servidor NTP dedicado que funciona externamente a la red informática y recibe el tiempo de una fuente de GPS (Sistema de Posicionamiento Global).

Este post fue escrito por

Richard N Williams

Cecilia Chavez es una técnica autora y especialista en el servidor y Tiempo industria sincronización NTP. Richard N Williams en Google+

Lectura relacionada